CARACAS, lunes 20 de octubre, 2014
Facebook Twitter RSS
Temas del día
Hoguera digital | 26/05/2013
Conversaciones privadas
Vivimos en la era de los registros. Casi todas nuestras actividades digitales van dejando una estela de trazos dispersos que impregnan registro de nuestra vida. De manera pasiva o activa (cuando nos grabamos, nos tomamos fotos o dejamos apuntes desperdigados) vamos generando información que revela quiénes somos y qué pensamos
LUIS CARLOS DÍAZ
Privacidad
0 0a

El secreto de la privacidad en el siglo XXI es que si quieres algo secreto, debes dejarlo en tu cerebro. Al menos mientras no patenten los lectores de ondas cerebrales y la ciencia ficción se convierta en ciencia.

Mientras tanto, la privacidad será un tema elástico que generará mucho más ruido del que ya ha causado en estos últimos años de filtraciones digitales e impacto público.

Por un lado, numerosos instrumentos jurídicos en materia de comunicaciones le exigen a los estados y los entes prestadores de servicio que se garantice la privacidad de las comunicaciones, salvo aquellas excepciones en las que el sarao incluya algún delito.

Sin embargo, vivimos en la era de los registros. Casi todas nuestras actividades digitales van dejando una estela de trazos dispersos que dejan registro de nuestra vida. De manera pasiva o activa (cuando nos grabamos, nos tomamos fotos o dejamos apuntes desperdigados) vamos generando información que revela quiénes somos y qué pensamos.

A mayor diversificación de la tecnología, más brechas de seguridad hay entre los distintos usuarios que llegan a la novedad con mucha fascinación e ingenuidad. Por eso el guión ha sido repetido mil veces: alguien tiene una cámara y se fotografía a sí mismo, luego se explora un poco más y termina con fotos comprometedoras en un teléfono sensible de robos y extravíos.

Por el primer paso para la confidencialidad es saber que dejar registros de algo, desde un escrito hasta un video, es sensible de extracción y reutilización por parte de terceros, si no tenemos una buena custodia de nuestras piezas.

En la espectacular serie de televisión Homeland, el protagonista Nicholas Brody es parte de una célula terrorista de Medio Oriente, mientras en la vida real es un héroe de guerra y llave del candidato a la próxima presidencia de los Estados Unidos. Su confesión de ser un hombre-bomba quedó grabada en un video que posteriormente le atormenta la vida, porque fue encontrada por un agente de inteligencia.

En otra conocida serie, un clásico de HBO, The Wire, se muestra cómo la policía va sofisticando su aparataje para incluir tecnología de escucha e intercepción de llamadas, grabaciones y crackeo de sistemas para su lucha contra las bandas delictivas en Baltimore.

Ambas narraciones muestran la épica gringa de que los malos no quedan impunes y siempre habrá autoridad que ponga orden. La realidad es que desde hace algunos años la cultura de las filtraciones está instalada también en la sociedad de la información, mientras que el espionaje es tan viejo como las artes militares.

Cuando todo se mezcla, tenemos este caos elástico en el que el Estado graba ilegalmente las llamadas de gente opositora para luego usarlas en televisión como trofeos de guerra, funcionarios públicos no se atreven a dar declaraciones sobre temas sensibles, pero luego filtran a la prensa documentación para explotar algo que les interese, o, finalmente, la información es sujeto de fugas, extracciones o una "brecha voluntaria de inteligencia", como sospecha el periodista Javier Ignacio Mayorca, que ocurrió con la grabación de Mario Silva.

Entonces tenemos dos temas a la vez: por un lado hay conversaciones que son interceptadas en vivo, y por el otro hay conversaciones que quedan grabadas y cuyo destino digital está a unos cuantos clics de distancia, por lo que resultaría relativamente fácil reenviar y multiplicar una vez obtenida.

La primera recomendación de seguridad es sencilla: pórtese bien. Ser buena persona y obrar de manera transparente es más barato en términos técnicos y hasta biológicos, porque reduce la tensión. No obstante, cuando se trabaja con información sensible en ese amplísimo (y casi contradictorio) espectro que va desde la defensa de derechos humanos hasta las actividades de inteligencia militar, sí es importante conservar algunos protocolos de seguridad y ayudarse con algunas herramientas.

CONVERSACIONES SEGURAS
Una aplicación como RedPhone, para teléfonos Android, permite hacer llamadas telefónicas encriptadas en tiempo real. Es desarrollado por whispersystems.org y permite utilizar el mismo número de teléfono y los contactos que se tengan en el aparato. No requiere de otra línea.

Otro método más extendido y que ya salta las posibilidades de escucha de espías, es utilizar sistemas VoIP. En ese protocolo, el teléfono haría una llamada a otro a través de los datos de Internet, es decir, la voz viaja en forma de paquetes de datos y esos datos están encriptados, de manera que incluso si son interceptados no pueden ser cifrados.

El de uso cotidiano y que poca gente explota es el sencillo Skype. No solamente sirve para videollamadas desde la computadora, sino que instalado en el teléfono y con más amigos conectados es una herramienta poderosa y barata.

Skype utiliza la norma de cifrado avanzado de 256 bits para sus conexiones y otra de hasta 2048 bits cuando el usuario inicia sesión ante sus servidores. Es decir: eleva casi hasta el infinito el tiempo que va a tardar alguien intentando romper la codificación. De hecho, en noviembre de 2012, la policía alemana declaró públicamente que no habían podido descifrar el código, sino que la empresa tampoco le ofrecía puertas traseras ni códigos maestros.

Un par de opciones en iPhone son el CellCrypt y Silent Phone (de silentcircle.com), que además tienen, al igual que RedPhone, algunos accesorios para mensajes de texto.

Recuerde que nada de esto es eficiente si no se guardan bien las contraseñas ni se respeta la seguridad del equipo.

GRABACIONES BAJO RESGUARDO
Cuando el archivo ya está producido, también es posible controlar sus copias y difusión, de manera que se pueda reducir el daño en caso de fugas.

En esta área hay al menos dos métodos para ocultar la información: uno es la encriptación, en donde se altera la información original de manera que no tenga ningún sentido salvo que ese proceso se realice a la inversa, con el mismo protocolo, en el otro punto de la señal; el otro método es la esteganografía, que inserta un conjunto más grande información irrelevante de manera que la importante pase desapercibida en el paquete de datos.

Uno de los programas más recomendados para encriptaciones caseras es el PGP (Pretty Good Privacy), que permite crear una llave de codificación de un archivo para que sólo sea comprensible donde se tenga la misma llave. Así, el archivo puede viajar por correo electrónico, una memoria externa o ser colgado en un servidor y tener más capas de seguridad.

Lo ideal sería vivir en una sociedad donde la gente, sobre todo los funcionarios públicos, no oculten ni renieguen sus opiniones sobre el poder. Sin embargo, en climas de altísima desconfianza, donde no están seguros ni los esbirros, es mejor contar con alguna herramienta de seguridad.

www.jaluiscarlos@gmail.com
@LuisCarlos

Notas anteriores en Hoguera digital
Wifi
17/08/2014
La historia del WiFi
Vengo del futuro y te voy a contar lo que pasó con el plan WiFi para todos, ese que prometía Internet inalámbrico en cada plaza y espacio público de Venezuela. ¿Lo recuerdas?
Cheverito
02/08/2014
Apuntes sobre Cheverito
La nueva mascota del turismo nacional se llama "Cheverito", suerte de explosión creativa que al ser presentada por MinTurismo fue desmenuzada por la audiencia digital. No obstante, la burla no es la gran cantidad de respuestas del público, sino que la campaña oficial, pagada con dinero público, mostrara de entrada elementos excluyentes de fanatismo político
Protesta
19/07/2014
Coyuntura con resistencia
Claro que hay más condiciones para la protesta, sí. Pero el metamensaje del poder en los meses anteriores se adelantó. Dice en voz baja: sepan que protestar significa cárcel, tortura, retardo procesal, brutalidad y hacinamiento, incomunicación con familiares, humillación pública, acusaciones de terrorismo aunque sólo vendas empanadas e impunidad o juicios en libertad para los policías y militares que asesinen ciudadanos durante la represión
Colas
13/07/2014
Termómetros rotos
El poder intenta construir una realidad que le favorezca. En Venezuela hemos sido testigos, además, de varios fenómenos que a falta de soluciones han contado con prohibiciones estatales, sanciones, persecuciones y pedidos de silencio.
Psuv
02/07/2014
PASOS PARA ESCRIBIRLE AL PSUV
La temporada de cartas en el PSUV tiene dos tendencias. Nos movemos en dos escenarios de conflictividad dentro del partido de gobierno, en desmedro del ala civil, y eso es un problema porque sus propios directivos decidieron, como advirtió Raúl Stolk esta semana: "lavar los trapos sucios en televisión público y en horario de alto rating"
Represión
22/06/2014
Balance de la represión
A los 6 detenidos del 12 de febrero los patearon los policías mientras gritaban "gol". El tema me pega porque llevo 4 meses enfrentando eso. Las golpizas ocurren después de que la persona ha sido sometida. Se le viola todo derecho de comunicación
Unión sin fuerza
12/05/2014
Unión sin fuerza
Quienes reprimen piensan que una estructura militar es un conflicto que les supera en complejidad en las asambleas estudiantiles, ahora los estudiantes se plantean seguir dos nuevas rutas, seguir o dedicarse a liberar a los detenidos
 
Tu Comentario
Para participar, necesitas ser usuario registrado en TalCual. Si no lo eres, Regístrate Aquí
Correo Clave
Caracteres restantes: 280
Las opiniones aquí emitidas no reflejan la posición de TalCual.

TalCual no se hace responsable por las opiniones emitidas en este espacio.

TalCual se reserva el derecho de no publicar los comentarios que utilicen un lenguaje no apropieado y/o que vayan en contra de las leyes venezolanas y las buenas costumbres.

Los mensajes aparecerán publicados en unos minutos.
Destacadas